Новый фишинговый набор позволяет создавать фейковые окна Chrome

Новый фишинговый набор позволяет создавать фейковые окна Chrome

Новый фишинговый набор позволяет создавать фейковые окна Chrome

В Сети появился новый фишинговый набор, который позволяет пентестерам и киберпреступникам создавать формы для ввода учётных данных с помощью поддельных окон браузера Google Chrome (в Windows и macOS).

Пользователи уже привыкли, что многие веб-сайты позволяют войти в систему, используя аккаунт сторонней площадки: Google, Microsoft, Apple, Twitter и даже Steam. Например, та же форма аутентификации на DropBox допускает использовать учётные записи Apple и Google для входа.

Как правило, при попытке аутентифицироваться таким способом посетитель видит всплывающее окно, где его просят ввести логин и пароль от того аккаунта, который он хочет использовать для входа.

 

Как видно на скриншоте, пользователь может убедиться в легитимности всплывающей формы, посмотрев на URL. Ранее киберпреступники уже пытались подделывать такие окна с помощью HTML, CSS и JavaScript, однако они выглядели подозрительно.

Новый набор под названием «Browser in the Browser (BitB) Attack» значительно улучшает качество фейковых окон Chrome, включая кастомные URL и заголовки. По словам специалистов, злоумышленники теперь могут с большей долей вероятности обвести пользователей вокруг пальца.

За созданием тулкита стоит эксперт mr.d0x, который выложил своё детище на GitHub. Согласно описанию, фишинговый набор способен имитировать Google Chrome в системах Windows и macOS и даже позволяет подстраивать окна под светлую и тёмную темы.

 

Как отметил создатель «Browser in the Browser (BitB) Attack», схожую технику использовали злоумышленники в реальных атаках, когда пытались выкрасть учётные данные от аккаунтов в Steam.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Kaspersky Password Manager научился работать с Passkey

«Лаборатория Касперского» сообщила о важном обновлении Kaspersky Password Manager — теперь менеджер паролей поддерживает ключи доступа Passkey. Это означает, что пользователи смогут входить в аккаунты без паролей и одноразовых СМС-кодов, используя биометрию или ПИН-код на своих устройствах.

Повод для внедрения очевиден: специалисты компании проанализировали крупные утечки паролей за 2023-2025 годы и пришли к выводу, что большинство комбинаций по-прежнему слабо защищены и почти не обновляются годами.

Эксперты выделили несколько тревожных тенденций:

  • в паролях широко используются числа, даты и другие легко угадываемые элементы. Каждый десятый утёкший пароль содержал год от 1990 до 2025, а каждый двухсотый оканчивался на «2024»;
  • самая популярная комбинация по-прежнему — «12345». Среди других частых вариантов — слово «love», имена и названия стран;
  • 54% паролей, скомпрометированных в 2025 году, уже встречались в предыдущих утечках. В среднем пароли не меняют 3,5-4 года.

На фоне такого уровня безопасности всё больше сервисов переходят на Passkey — технологию, в которой вместо пароля используется пара криптографических ключей, привязанная к конкретному устройству.

Пользователь подтверждает вход отпечатком пальца, Face ID или локальным ПИН-кодом, а фишинговые атаки становятся гораздо менее эффективными.

Теперь Passkey можно не только создавать, но и хранить в Kaspersky Password Manager. Менеджер синхронизирует ключи между устройствами, поэтому пользователю не нужно заново настраивать вход для каждого гаджета.

Марина Титова, директор департамента по развитию потребительского бизнеса «Лаборатории Касперского», отмечает, что добавление Passkey — логичный шаг в развитии защиты аккаунтов: пользователи смогут выбирать удобный и при этом максимально безопасный способ авторизации.

Напомним, на прошлой неделе мы писали, что в тестовой сборке Telegram для Android также появилась долгожданная поддержка Passkey.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru